Whitepaper Empfehlung

Technology-Update für IT-Manager

CIOBRIEFING 11/2017

+++ Der Chief Data Officer etabliert sich +++ IT-Ressourcen richtig einsetzen +++ Neue Unsicherheit für den Datenaustausch in der Cloud +++ KI-Chips helfen dem Datenschutz +++ Dedicated Cloud Access lesen

Effizienter Schutz von Anwendungen

Die sechs wichtigsten WAF-Kriterien

Eine der größten Herausforderung für die moderne Unternehmens-IT ist es, Geschäftsrisiken zu verringern – und möglichst gleichzeitig den Benutzerkomfort zu erhöhen. Der Trend geht in Richtung Webanwendungen. lesen

ADC-Leitfaden

Auswahl des richtigen ADC für die digitale Transformation

Der Einzug der Cloud in das Unternehmensfeld, die zunehmenden Sicherheitsbedrohungen durch Cyberattacken und Malware sowie die steigenden Erwartungen, dass alles immer schneller erledigt werden muss: Das alles macht Unternehmen zu schaffen. lesen

Der ADC-Leitfaden

Management einer hybriden Anwendungsbereitstellung

Um die Kluft zwischen neueren DevOps-Anwendungen und traditionellen dreischichtigen Anwendungen zu überbrücken, führen Unternehmen hybride Infrastrukturen für die Anwendungsbereitstellung ein. lesen

Die neusten Whitepaper

Technology-Update für IT-Manager

CIO Briefing 05/2017

+++ So lassen sich betrügerische Bots enttarnen +++ Herausforderung Subscription Economy +++ 10 Tipps für die agile Software-Entwicklung +++ Aus dem (wahren) Leben eines IT-Admins +++ lesen

IDC Technology Spotlight

Moderne Verteidigung erfordert umfassenden Endpunktschutz

Der Mangel an Situationsbewusstsein ebnet nicht nur Kriminellen den Weg, Zugang zu sensiblen Daten zu bekommen, sondern hindert auch Verteidiger daran, Bedrohungen in ihrem gesamten Ausmaß zu erfassen. lesen

Threat Solution: Spear Phishing

Alles sehen, nichts fürchten

Beim Spear Phishing geht es darum, ausgesuchte Opfer dazu zu bringen, schädliche Anhänge einer E-Mail zu öffnen oder eine bösartige Webseite aufzurufen. Ziel ist es, Einblicke in vertrauliche Daten zu erhalten. lesen

Lösungsprofil

Verdreifachen Sie sie Wirkung Ihres Security-Teams

Aktuelle Security-Studien zeigen immer wieder auf, dass sich Angreifer stets auf der Überholspur befinden. Im Allgemeinen benötigen sie meist nur ein paar Tage oder weniger, um ein Unternehmen anzugreifen. Doch warum sind sie so erfolgreich? lesen

KuppingerCole Report zur RSA NetWitness Suite

Cyberangriffe in Echtzeit aufspüren

Das fortwährende Integrieren von Mobil- und Cloud-Services und die Auswirkungen digitaler Technologien auf Geschäftsmodelle und -Prozesse macht es Unternehmen schwer, ihre IT-Systeme vor Angriffen zu schützen. lesen

Fallstudie Rösler – Vernetzte Sicherheit

„Sicherheit ist keine Aufgabe, die man abhaken kann“

Herkömmliche Firewall-Systeme, die in jeder Zweigstelle eines Unternehmens separat verwaltet und gewartet werden müssen, sind sehr zeitaufwändig. Zusätzlich fallen Konfigurationsfehler und damit auch mögliche Sicherheitsrisiken nicht sofort auf. lesen